作为数字经济时代一种新型生产要素,数据在经济体系中的重要性日益凸显,已成为推动数字化、智能化建设的重要基石。作为建设海洋强国的重要支撑,海洋装备数据建设在优化海洋资源利用、提升海洋科学研究水平和保障我国海洋事业安全等方面发挥关键作用[1 − 2]。然而,海洋装备承研单位众多,研制和运行周期较长,装备全寿期数据呈现来源广、类型杂、时间长、规模大、平台多等典型特征,这导致面向海洋装备不同阶段的数据平台之间存在封闭孤立、功能分散等问题[3]。由于缺乏数据安全共享机制,海洋装备全寿期数据分散掌握在设计单位、设备单位、使用单位、修理厂等不同责任主体中。各责任主体缺乏装备研制使用的全域感知能力,无法实现设计建造、试验检验、运维服务全链条数据的深度融合分析,导致孤立的海量数据无法发挥应有价值,制约了海洋装备研制效率和保障效能的提升。因此,迫切需要研究有关海洋装备全寿期数据安全共享的新方法,以实现数据的共享和流通,促进数据价值释放[4 − 5]。
在物联网、大数据、人工智能等新一代信息技术的推动下,海洋装备领域有望实现全寿期数据的纵向打通和横向关联[6]。本文围绕海洋装备全寿期数据共享过程中数据安全、访问控制及行为监管等关键点,提出一种“存储分节点、访问需授权、行为可追溯”的安全共享方案,利用分布式数据存储与全域数据精确感知、基于属性加密的访问控制与面向多责任主体的联邦学习、基于区块链的行为追溯与用户行为画像,实现数据可信管理,支撑海洋装备全寿期数据的安全共享。
1 方案设计 1.1 整体架构如图1所示,本文按照“存储分节点、访问需授权、行为可追溯”的思路构建了安全共享方案。在此方案中,海洋装备全寿期数据链条所涉及的设计单位、设备单位、使用单位、修理厂等不同责任主体作为分节点运营单位,构建本单位的数据管理平台;中心节点处于应用核心位置,一方面负责汇集各分节点的数据档案,建立全域数据的关联关系;另一方面协助分节点用户获得所需数据。
![]() |
图 1 方案整体架构 Fig. 1 Overall structure of the program |
传统数据管理系统通常围绕某一中心的管理平台展开,各分节点依赖中心节点进行数据存储、处理和访问等操作[7],如图2 (a)所示。这种数据共享模式在一定程度上简化了数据管理流程,中心节点负责权限划分、资源分配、访问控制等关键任务,确保整个系统的稳定性和一致性。然而,这种集中式管理存在故障风险,单一中心节点故障可能导致整个系统的瘫痪。其次,随着数据量和用户规模增加,中心节点可能面临性能瓶颈,这限制了系统扩展和升级。此外,对于跨单位、跨地域数据共享,集中式管理也会增加隐私泄露和数据泄密的风险。
![]() |
图 2 数据共享模式 Fig. 2 Data sharing model |
为解决中心化依赖高导致的信息不透明、不对称、不安全等问题,实现数据所有权和实际控制权统一,本文提出一种分布式数据共享模式,如图2 (b)所示,中心节点仅存储数据档案,海洋装备研制和使用过程中产生的数据存储于产生侧分节点中。其中,数据档案负责记录授权用户及数据的属性信息,属性信息包含数据涉及的单位、项目代码、合同等信息。每个经认证的用户在数据管理平台中注册账户,利用数据档案的属性信息制定智能合约,确保只有授权的用户才能访问相关数据。数据档案上链后存储在中心节点和各分节点中,原数据仍存储在对应分节点中,从而减轻区块链存储负担,并降低传输过程中的泄密风险。
中心节点在汇集各分节点数据档案后建立属性知识图谱,以数据搜索为核心,完成全局数据关联,具体流程设计如下:
1)完成分节点数据标准的统一;
2)确定数据档案中装备、项目、人员等核心实体,并为实体定义关键属性;
3)确定实体间的关系类型,并为每个属性定义数据类型;
4)确定每个实体的唯一标识;
5)定义有关实体和关系合法性的规则。
6)制定节点的逻辑推理模型[8],支持关联关系发现;
7)设计交互式界面,支持查询、导航等功能。
接着,中心节点根据数据所有权为每个用户分配局部感知的属性知识图谱。每个用户根据逻辑推理模型获得所关联部分的数据档案信息。
1.3 基于属性加密的访问控制与面向多责任主体的联邦学习当数据访问者根据逻辑推理模型申请访问关联部分的其他节点数据时,中心节点的数据管理平台根据所访问数据属性组信息来判定访问者是否具有访问权限。当访问者具有访问权限时,数据管理平台将访问信息发送给数据所在节点,该节点对数据进行加密并发送给访问者;否则,数据管理平台向数据所在节点发送访问申请,访问控制流程如图3所示。
![]() |
图 3 属性加密访问控制流程 Fig. 3 Attribute encryption access control process |
其中,对于身份合法的访问者,数据管理平台根据数据分级情况决定数据传输方式。网络传输方式借鉴基于椭圆曲线的属性加密方法[9],具体流程设计如下:
1)加密系统初始化。中心节点定义一条有限域上的椭圆曲线,并选择系统全局公共参数;属性权限管理组件注册身份并分配标识符,为使用某一属性数据的用户构建属性组,计算属性组公钥和私钥;数据访问者注册身份,并分配标识符。
2)解密密钥生成。数据访问者向中心节点发起访问请求时,属性权限管理组件验证访问者身份。若访问者身份合法,属性权限管理组件计算解密密钥并发送给访问者。
3)数据加密。数据所有者选择加密数据并制定访问策略,用椭圆曲线计算将数据使用生成的加密属性和生成的随机数进行加密,生成密文。
4)数据解密。数据访问者验证属性是否满足数据访问策略中的属性条件,若属性满足访问策略,使用私钥中的椭圆曲线算法进行解密。
当涉及特定型号装备性能、设计参数等敏感数据时,数据所有者无法直接为数据访问者提供原始数据。因此,本文利用面向多责任主体的联邦学习方法,根据“原始数据不离开设备”的特点[10 − 11],实现模型训练和敏感数据集中存储的必要性分离。考虑海洋装备状态预测场景,某一装备可能安装在不同型号的船舶上,监测数据所有权分布在不同责任主体中。面向多责任主体的联邦学习方法核心目标是在原始数据保留在本地的条件下,通过共享模型参数等方式协同训练模型,实现数据信息共享。具体流程如下:
步骤1 任务初始化。中心节点向数据所有者下发任务描述和全局模型。
步骤2 本地模型训练。数据所有者利用本地数据训练模型。
步骤3 本地模型上传。数据所有者将本地模型参数上传至中心节点。
步骤4 全局模型聚合。中心节点汇集所有模型参数,并更新全局模型。
步骤5 全局模型广播。中心节点将更新后的全局模型分发给各数据所有者。
步骤6 任务完成。重复训练至最后模型参数后,中心节点分发模型至需求侧。
1.4 基于区块链的行为追溯与用户行为画像现有区块链方案大多将公开可见的内容上链[12],所有参与者能够查看整个数据历史。然而,攻击者能够通过分析链上数据获得用户身份、职责等信息[13]。本文针对数据泄漏源难以追查的问题,基于区块链设计一个用户行为可追溯且用户隐私受保护的安全方案,加密记录用户在数据管理平台中查询、申请、访问、下载、模型训练、文本录入、审批等行为数据,支撑对风险行为的追溯。行为数据管理如图4所示。
![]() |
图 4 行为数据管理 Fig. 4 Behavioral data management |
具体流程设计如下:
步骤1 系统初始化。利用去中心化身份标准建立用户唯一身份标识,并产生公私钥对。
步骤2 数据加密。用户利用权限管理组件公钥加密,并向权限管理组件发送授权列表。
步骤3 数据验证。利用 Merkle 树等结构确保链上数据的完整性,确保数据不被篡改[14]。
步骤4 去中心化。采用分布式存储技术,将用户行为数据存储在多个节点上,提高数据安全性和抗攻击性。
步骤5 数据访问。用户发送访问请求,权限管理组件验证访问权限。若为合法用户,权限管理组件将解密后的密文,利用用户公钥重新加密,并发送给用户。
步骤6 定期清理。设置数据保留期,定期清理链上过期数据,降低行为数据长期暴露的风险。
传统安全审计方法只能根据设置的规则进行识别或对存在疑点的少数行为进行抽样,难以监测所有用户的风险行为[15]。此外,行为链仅记录用户行为,缺乏对用户行为数据进行分析,行为数据运用不充分。为了提高平台对风险用户的识别能力和数据共享效率,本文引入用户画像技术,通过深入挖掘用户行为数据建立全景化的用户抽象模型,凝练每一个用户的特征标识,支撑用户风险行为评估体系建设。具体流程如下:
步骤1 行为定义。对越级访问、违规审批,异常浏览等风险行为和正常行为进行准确定义并分级分类。
步骤2 用户行为数据采集。行为链除查询、申请、访问等行为外,包含时间戳、停留时间、点击行为等以及内容信息。
步骤3 数据预处理。初步分析和标准化用户行为数据,处理异常数据、缺失值等。
步骤4 用户画像建模[16]。基于行为定义对用户行为数据打分,获得行为分值序列,利用行为序列智能评估算法识别用户行为风险等级。
步骤5 风险评估体系建立。根据算法输出,将用户划为不同风险等级。
步骤6 内容推荐。利用文本分析方法提取访问内容关键信息,使用协同过滤算法[17]推荐用户授权的内容。
2 结 语本文按照“存储分节点、访问需授权、行为可追溯”的思路设计了一种面向海洋装备全寿期数据的安全共享方案,利用分布式数据存储与全域数据精确感知、基于属性加密的访问控制与面向多责任主体的联邦学习、基于区块链的行为追溯与用户行为画像,实现海洋装备数据多地协同和多层贯通,支撑海洋装备设计建造、试验检验、运维服务全链条数据的安全共享和流通,推动海洋装备设计建造快速迭代和及时优化,以及运维服务提质增效。首先,分布式数据存储与全域数据精确感知在数据产生侧建立分布式节点用于数据存储,实现数据所有权和实际控制权的统一,并利用知识图谱建立全局数据的关联关系,为后续数据共享奠定基础;其次,基于属性加密的访问控制与面向多责任主体的联邦学习通过属性加密方法实现可授权的数据访问控制,并利用联邦学习方法实现敏感数据与模型的必要性分离;最后,基于区块链的行为追溯与用户行为画像在区块链技术基础上利用非对称加密技术实现用户行为可追溯且用户隐私受保护,并基于构建的行为链建模用户画像,支撑风险行为预警和内容推荐。未来,将针对海洋装备特定领域数据共享难点,结合本文提出的数据安全共享方案,构建数据权责明晰、全局能感知、访问可控制、隐私受保护、行为可追溯、安全能保障的数据共享平台,基于实际的分布式数据共享流通深入评估和优化所提出的方案。
[1] |
吴有生, 司马灿, 朱忠, 等. 海洋装备技术的重点发展方向[J]. 前瞻科技, 2022, 1(2): 20-35. DOI:10.3981/j.issn.2097-0781.2022.02.002 |
[2] |
LIANG J, FENG J C, ZHANG S, et al. Role of deep-sea equipment in promoting the forefront of studies on life in extreme environments[J]. Iscience, 2021, 24(11): 103299.
|
[3] |
胡可一, 王冰. 数字化变革——船舶设计高质量发展之路[J]. 船舶, 2023, 34(2): 1-13. |
[4] |
刘静静, 邓浩江, 李杨. 基于区块链的可信数据共享方案设计[J]. 计算机工程与设计, 2023, 44(6): 1601-1607. |
[5] |
张山山. 基于区块链的舰船航行大数据共享安全认证研究[J]. 舰船科学技术, 2021, 43(18): 82-84. DOI:10.3404/j.issn.1672-7649.2021.9A.028 |
[6] |
肖琳琳, 夏宜君, 黄洁, 等. 工业互联网赋能制造业数字化转型模式和成效——基于1942个案例实证分析[J]. 企业管理, 2023(4): 38-44. DOI:10.3969/j.issn.1003-2320.2023.04.011 |
[7] |
杜小勇, 卢卫, 张峰. 大数据管理系统的历史、现状与未来[J]. 软件学报, 2019, 30(1): 127-141. |
[8] |
王智悦, 于清, 王楠, 等. 基于知识图谱的智能问答研究综述[J]. 计算机工程与应用, 2020, 56(23): 1-11. DOI:10.3778/j.issn.1002-8331.2004-0370 |
[9] |
程小辉, 丁黄婧, 邓昀, 等. 基于边缘计算的多授权属性加密方案[J]. 计算机工程与设计, 2023, 44(8): 2272-2279. |
[10] |
孙睿, 李超, 王伟, 等. 基于区块链的联邦学习研究进展[J]. 计算机应用, 2022, 42(11): 3413-3420. |
[11] |
LU Y, HUANG X, DAI Y, et al. Blockchain and federated learning for privacy-preserved data sharing in industrial IoT[J]. IEEE Transactions on Industrial Informatics, 2019, 16(6): 4177-4186. |
[12] |
FENG Q, HE D, ZEADALLY S, et al. A survey on privacy protection in blockchain system[J]. Journal of network and computer applications, 2019, 126(1): 45-58. DOI:10.1016/j.jnca.2018.10.020 |
[13] |
王栋, 王合建, 玄佳兴, 等. 面向电力调度指令的区块链隐私可追踪存证方案[J]. 计算机工程, 2024, 50(5): 158−166.
|
[14] |
张学旺, 冯家琦, 殷梓杰, 等. 基于区块链的数据溯源可信查询方法[J]. 应用科学学报, 2021, 39(1): 42-54. DOI:10.3969/j.issn.0255-8297.2021.01.004 |
[15] |
钟珍. 大数据用户画像技术在商业银行员工行为审计中的应用研究[J]. 中国内部审计, 2021(9): 46-48. DOI:10.3969/j.issn.1004-8279.2021.09.010 |
[16] |
邵一博, 秦玉华, 崔永军, 等. 融合多粒度信息的用户画像生成方法[J]. 计算机应用研究, 2024, 41(2): 401−407.
|
[17] |
鲜征征, 李启良, 黄晓宇, 等. 融合显/隐式信任协同过滤算法的差分隐私保护[J]. 电子学报, 2018, 46(12): 3050-3059. DOI:10.3969/j.issn.0372-2112.2018.12.032 |